centos检查arp centos7
这篇文章给大家聊聊关于centos检查arp,以及centos7对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。
Linux下IP 冲突查看及解决方法
在Linux环境下,检测网络IP冲突的步骤如下:
首先,使用arping命令进行检查。执行
arping 192.168.0.25
如果收到回复,如:Unicast reply from 192.168.0.25 [00:25:e4:6c:4a:ff] 2.390ms,这意味着该IP地址已被其他主机占用。如果没有响应,说明你的IP是唯一的。
如果怀疑存在IP冲突,可以使用arp-scan工具。在Ubuntu中,通过
sudo apt-get install arp-scan
安装,而在CentOS中,用
yum install arp-scan
安装。执行检测命令
sudo arp-scan–I eth0-l
以查看网络中其他主机的IP与MAC对应关系,如显示Hewlett Packard和Cisco有冲突。
例如,若两台主机IP相同,Linux主机00:14:k2:5d:8e:b2和Windows主机00:25:e4:6a:4b:f4,Windows会提示冲突,而Linux则不会。通过上述arping命令,你可以确认冲突的Windows主机,并通过ifconfig命令验证其MAC地址。若发现冲突,可以使用网络扫描软件定位冲突主机,然后隔离或调整其IP。
arping命令的工作原理是发送arp packets,请求IP对应的MAC地址。当Windows主机接收到请求后,会回复其MAC信息,从而揭示冲突情况。
centos安装配置pptpvpn服务器步骤分享
说明:
服务器操作系统:CentOS 5.X 64位
服务器IP地址:192.168.21.128
实现目的:服务器安装配置pptp软件,对外提供vpn拨号服务
具体操作:
一、安装包下载
1、ppp#安装pptpd需要此软件包
2、pptpd#目前最新版本
下载好之后上传到/usr/local/src目录
二、检查服务器系统环境是否支持安装pptp vpn
1、检查系统内核是否支持MPPE补丁
复制代码代码如下:
modprobe ppp-compress-18&&echo success
显示success说明系统支持MPPE补丁,如果不支持,需要先安装kernel-devel
复制代码代码如下:
yum install kernel-devel
2、检查系统是否开启TUN/TAP支持
cat/dev/net/tun
如果这条指令显示结果为下面的文本,则表明通过:
复制代码代码如下:
cat:/dev/net/tun: File descriptor in bad state
3、检查系统是否开启ppp支持
复制代码代码如下:
cat/dev/ppp
如果这条指令显示结果为下面的文本,则表明通过:
复制代码代码如下:
cat:/dev/ppp: No such device or address
上面三条必须同时满足,否则不能安装pptp vpn
三、安装pptp
复制代码代码如下:
cd/usr/local/src
rpm-ivh ppp-2.4.4-14.1.rhel5.x86_64.rpm#安装ppp
rpm-ivh pptpd-1.4.0-1.rhel5.x86_64.rpm#安装pptp
四、配置pptp
1、vi/etc/ppp/options.pptpd#编辑,添加、修改以下参数
复制代码代码如下:
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
ms-dns 8.8.8.8#添加主DNS服务器地址
ms-dns 8.8.4.4#添加备DNS服务器地址
:wq!#保存,退出
2、vi/etc/ppp/chap-secrets#设置pptp拨号用户和密码(可以设置多个用户,每行一个)
复制代码代码如下:
# client server secret IP addresses
osyunweivpnuser01 pptpd 123456*
osyunweivpnuser02 pptpd 1234*
osyunweivpnuser03 pptpd 12345678*
格式:用户名 pptpd密码*
其中*表示为客户端自动分配IP地址
:wq!#保存,退出
3、vi/etc/pptpd.conf#设置pptp服务器IP地址,设置vpn拨入客户端ip地址池
复制代码代码如下:
option/etc/ppp/options.pptpd
logwtmp
localip 172.16.36.1#设置pptp虚拟拨号服务器IP地址(注意:不是服务器本身的IP地址)
remoteip 172.16.36.2-254#为拨入vpn的用户动态分配172.16.36.2~172.16.36.254之间的IP地址复制代码代码如下:
:wq!#保存,退出
/sbin/service pptpd start#启动pptp
/etc/init.d/pptpd stop#关闭
service pptpd restart#重启
chkconfig pptpd on#设置开机启动
五、开启服务器系统路由模式,支持包转发
编辑vi/etc/sysctl.conf
复制代码代码如下:
net.ipv4.ip_forward= 1#设置为1
#net.ipv4.tcp_syncookies= 1#注释掉
复制代码代码如下:
:wq!#保存,退出
/sbin/sysctl-p#使设置立刻生效
六、设置防火墙转发规则
复制代码代码如下:
yum install iptables#安装防火墙
service iptables start#启动防火墙
iptables-t nat-A POSTROUTING-s 172.16.36.0/255.255.255.0-j SNAT--to-source 192.168.21.128#添加规则
iptables-A FORWARD-p tcp--syn-s 172.16.36.0/255.255.255.0-j TCPMSS--set-mss 1356#添加规则
/etc/init.d/iptables save#保存防火墙设置
七、开启pptp服务端口tcp 1723,设置vpn拨入客户端ip地址池172.16.36.0/255.255.255.0通过防火墙
编辑vi/etc/sysconfig/iptables,添加以下代码
复制代码代码如下:
-A RH-Firewall-1-INPUT-p tcp-m state--state NEW-m tcp--dport 1723-j ACCEPT
-A RH-Firewall-1-INPUT-s 172.16.36.0/255.255.255.0-j ACCEPT
:wq!#保存,退出
备注:
复制代码代码如下:
#192.168.21.128为服务器IP地址
#172.16.36.0/255.255.255.0是第四步中设置的pptp虚拟拨号服务器IP地址段
/etc/init.d/iptables restart#重启防火墙
chkconfig iptables on#设置开机启动
cat/etc/sysconfig/iptables#查看防火墙配置文件
# Generated by iptables-save v1.3.5 on Wed Dec 11 20:21:08 2013
*nat
: PREROUTING ACCEPT [60:4680]
: POSTROUTING ACCEPT [4:258]
:OUTPUT ACCEPT [4:258]
-A POSTROUTING-s 172.16.36.0/255.255.255.0-j SNAT--to-source 192.168.21.128
COMMIT
# Completed on Wed Dec 11 20:21:08 2013
# Generated by iptables-save v1.3.5 on Wed Dec 11 20:21:08 2013
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [94:16159]
:RH-Firewall-1-INPUT- [0:0]
-A INPUT-j RH-Firewall-1-INPUT
-A FORWARD-j RH-Firewall-1-INPUT
-A FORWARD-s 172.16.36.0/255.255.255.0-p tcp-m tcp--tcp-flags FIN,SYN,RST,ACK SYN-j TCPMSS--set-mss 1356
-A RH-Firewall-1-INPUT-i lo-j ACCEPT
-A RH-Firewall-1-INPUT-p icmp-m icmp--icmp-type any-j ACCEPT
-A RH-Firewall-1-INPUT-p esp-j ACCEPT
-A RH-Firewall-1-INPUT-p ah-j ACCEPT
-A RH-Firewall-1-INPUT-d 224.0.0.251-p udp-m udp--dport 5353-j ACCEPT
-A RH-Firewall-1-INPUT-p udp-m udp--dport 631-j ACCEPT
-A RH-Firewall-1-INPUT-p tcp-m tcp--dport 631-j ACCEPT
-A RH-Firewall-1-INPUT-m state--state RELATED,ESTABLISHED-j ACCEPT
-A RH-Firewall-1-INPUT-p tcp-m state--state NEW-m tcp--dport 22-j ACCEPT
-A RH-Firewall-1-INPUT-p tcp-m state--state NEW-m tcp--dport 1723-j ACCEPT
-A RH-Firewall-1-INPUT-s 172.16.36.0/255.255.255.0-j ACCEPT
-A RH-Firewall-1-INPUT-j REJECT--reject-with icmp-host-prohibited
COMMIT
# Completed on Wed Dec 11 20:21:08 2013
八、设置开机自动建立ppp设备节点(系统重新启动后有可能会丢失此文件,导致pptp客户端拨号出现错误619)
编辑vi/etc/rc.d/rc.local,在文件最后添加此行代码
复制代码代码如下:
mknod/dev/ppp c 108 0#在文件最后添加此行代码
:wq!#保存,退出
centos 双网卡绑定 mode哪种好些
CentOS双网卡绑定的模式一共有7种(即mode=0、1、2、3、4、5、6):
0(balance-rr模式)网卡的负载均衡模式。特点:(1)所有链路处于负载均衡状态,轮询方式往每条链路发送报文,基于per packet方式发送。服务上ping一个相同地址:1.1.1.1双网卡的两个网卡都有流量发出。负载到两条链路上,说明是基于per packet方式,进行轮询发送。(2)这模式的特点增加了带宽,同时支持容错能力,当有链路出问题,会把流量切换到正常的链路上。
1(active-backup模式)网卡的容错模式。特点:一个端口处于主状态,一个处于从状态,所有流量都在主链路上处理,从不会有任何流量。当主端口down掉时,从端口接手主状态。
2(balance-xor模式)需要交换机支持。特点:该模式将限定流量,以保证到达特定对端的流量总是从同一个接口上发出。既然目的地是通过MAC地址来决定的,因此该模式在“本地”网络配置下可以工作得很好。如果所有流量是通过单个路由器(比如“网关”型网络配置,只有一个网关时,源和目标mac都固定了,那么这个算法算出的线路就一直是同一条,那么这种模式就没有多少意义了。),那该模式就不是最好的选择。和balance-rr一样,交换机端口需要能配置为“port channel”。这模式是通过源和目标mac做hash因子来做xor算法来选路的。
3(broadcast模式)。特点:这种模式的特点是一个报文会复制两份往bond下的两个接口分别发送出去,当有对端交换机失效,我们感觉不到任何downtime,但此法过于浪费资源;不过这种模式有很好的容错机制。此模式适用于金融行业,因为他们需要高可靠性的网络,不允许出现任何问题。
4(IEEE 802.3ad动态链路聚合模式)需要交换机支持。特点:802.3ad模式是IEEE标准,因此所有实现了802.3ad的对端都可以很好的互操作。802.3ad协议包括聚合的自动配置,因此只需要很少的对交换机的手动配置(要指出的是,只有某些设备才能使用802.3ad)。802.3ad标准也要求帧按顺序(一定程度上)传递,因此通常单个连接不会看到包的乱序。802.3ad也有些缺点:标准要求所有设备在聚合操作时,要在同样的速率和双工模式,而且,和除了balance-rr模式外的其它bonding负载均衡模式一样,任何连接都不能使用多于一个接口的带宽。此外,linux bonding的802.3ad实现通过对端来分发流量(通过MAC地址的XOR值),因此在“网关”型配置下,所有外出(Outgoing)流量将使用同一个设备。进入(Incoming)的流量也可能在同一个设备上终止,这依赖于对端802.3ad实现里的均衡策略。在“本地”型配置下,路两将通过 bond里的设备进行分发。
5自适应传输负载均衡模式。特点:balance-tlb模式通过对端均衡外出(outgoing)流量。既然它是根据MAC地址进行均衡,在“网关”型配置(如上文所述)下,该模式会通过单个设备来发送所有流量,然而,在“本地”型网络配置下,该模式以相对智能的方式(不是balance-xor或802.3ad模式里提及的XOR方式)来均衡多个本地网络对端,因此那些数字不幸的MAC地址(比如XOR得到同样值)不会聚集到同一个接口上。
不像802.3ad,该模式的接口可以有不同的速率,而且不需要特别的交换机配置。不利的一面在于,该模式下所有进入的(incoming)流量会到达同一个接口;该模式要求slave接口的网络设备驱动有某种ethtool支持;而且ARP监控不可用。
6网卡虚拟化方式。特点:该模式包含了balance-tlb模式,同时加上针对IPV4流量的接收负载均衡(receive load balance, rlb),而且不需要任何switch(交换机)的支持。接收负载均衡是通过ARP协商实现的。bonding驱动截获本机发送的ARP应答,并把源硬件地址改写为bond中某个slave的唯一硬件地址,从而使得不同的对端使用不同的硬件地址进行通信。所有端口都会收到对端的arp请求报文,回复arp回时,bond驱动模块会截获所发的arp回复报文,根据算法算到相应端口,这时会把arp回复报文的源mac,send源mac都改成相应端口mac。从抓包情况分析回复报文是第一个从端口1发,第二个从端口2发。以此类推。
具体选择哪种要根据自己需要和交换机情况定,一般Mode=0和Mode=1比较常见;Mode=6负载均衡方式,两块网卡都工作,不需要交换机支持,也常用